Faux apps bancaires : un piège invisible

Image d'illustration. HackCyberDaily / PR-ADN
Des cybercriminels exploitent des codes malveillants pour s’emparer d’applications bancaires officielles et prendre le contrôle de smartphones. Cette méthode sophistiquée menace la sécurité des comptes et des données personnelles des utilisateurs.
Tl;dr
- Des cybercriminels modifient des applications bancaires légitimes pour y injecter des maliciels et les diffuser via phishing ou faux sites.
- Les attaques utilisent des techniques d’ingénierie sociale très crédibles, incitant les victimes à installer les applications tout en conservant leur comportement normal.
- Les maliciels sophistiqués peuvent voler des données et contrôler le smartphone, et bien que concentrés en Asie du Sud-Est, ils pourraient rapidement se propager ailleurs.
Un mode opératoire sophistiqué : les applications bancaires piégées
Au cœur de cette nouvelle menace, des cybercriminels décompilent des applications bancaires légitimes pour y injecter un maliciel, avant de les diffuser par le biais de campagnes de phishing ou via des sites internet imitant à la perfection les portails d’organismes officiels. Selon les experts de Group-IB, le groupe à l’origine, baptisé GoldFactory, n’en est pas à son coup d’essai : il s’est déjà illustré par le vol massif de données biométriques.
Des techniques d’ingénierie sociale redoutablement efficaces
Ces attaquants ne se contentent pas de fausses applications. Ils orchestrent également des scénarios très crédibles, usurpant l’identité de services publics ou fournisseurs d’énergie afin d’inciter leurs cibles à installer les applis vérolées. Par exemple, une victime peut recevoir un SMS prétendument émis par son fournisseur d’électricité ou par le ministère de la Santé, avec un lien renvoyant vers un faux site semblable à celui de Google Play Store. Parfois, l’échange débute par un simple message et se poursuit par téléphone pour accentuer la pression.
La subtilité du procédé réside dans le fait que ces fausses applications conservent exactement le même comportement que les originales. Les victimes sont ainsi amenées à octroyer des autorisations injustifiées à l’application, permettant aux pirates d’accéder à leurs identifiants bancaires, d’espionner leur activité et parfois même de prendre le contrôle total du smartphone.
Mécanismes avancés et expansion géographique possible
L’analyse technique menée par Group-IB révèle que les maliciels utilisés — tels que SkyHook, FriHook, PineHook ou encore Gigabug — exploitent des failles sophistiquées pour contourner les protections intégrées aux applis. Ces outils permettent notamment aux hackers de récupérer des informations sensibles, d’automatiser certaines manipulations sur l’écran ou encore d’opérer à distance sur l’appareil infecté. Si la majorité des attaques a jusqu’ici touché le Vietnam, la Thaïlande et l’Indonésie, rien n’empêche une extension rapide vers des pays comme les États-Unis ou le Royaume-Uni.
Comment réduire les risques ?
Face à ce type de menace en pleine évolution, quelques réflexes demeurent incontournables :
- S’interroger systématiquement sur la légitimité d’un message reçu hors canal officiel.
- S’abstenir strictement de cliquer sur tout lien douteux ou de télécharger une application depuis une source non vérifiée.
- Toujours vérifier manuellement l’adresse web visitée et utiliser un logiciel antivirus performant muni d’alertes contre les téléchargements suspects.
Bien que cette campagne reste localisée en Asie du Sud-Est pour l’instant, sa capacité à s’exporter incite à redoubler de vigilance : seule une hygiène numérique irréprochable pourra faire barrage à ces nouvelles offensives.